• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Internet Explorer

Internet Explorer

Pembaruan Microsoft Edge Selasa ini, Mulai Menonaktifkan Internet Explorer 11

February 15, 2023 by Flamango

Microsoft akan menonaktifkan browser web desktop Internet Explorer 11 pada beberapa sistem Windows 10 mulai hari ini melalui pembaruan Microsoft Edge.

Ini mengikuti peringatan sebelumnya bahwa IE11 akan dinonaktifkan secara permanen bulan ini dan pengumuman 15 Juni mengungkapkan bahwa browser web lawas akan dinonaktifkan melalui pembaruan Windows.

Perangkat yang belum dialihkan dari IE11 ke Microsoft Edge akan dialihkan dengan pembaruan Microsoft Edge selasa ini.

Pembaruan Edge saat ini diluncurkan ke saluran Microsoft Edge Stable selama minggu depan melalui proses peluncuran progresif.

Microsoft juga akan menghapus semua referensi visual IE11, dimulai dengan rilis pratinjau non-keamanan Mei yang dijadwalkan pada 23 Mei. IE11 secara otomatis meluncurkan Microsoft Edge saat mengunjungi situs yang tidak kompatibel mulai Oktober 2020.

Pemberitahuan penghentian IE11 (Xeno)
Pemberitahuan penghentian IE11 (Xeno)

IE11 Mendesak Beralih ke Microsoft Edge
Microsoft telah mendesak pelanggan untuk beralih ke Microsoft Edge dengan mode IE selama bertahun-tahun karena memungkinkan kompatibilitas mundur dan akan menerima dukungan hingga setidaknya 2029.

Meskipun secara resmi dihentikan dari beberapa versi Windows 10 pada saluran layanan semi-annual channel (SAC) dan tidak lagi disertakan dengan Windows 11, IE11 akan tetap tersedia, menerima dukungan teknis dan pembaruan keamanan pada sistem yang menjalankan versi Windows ini untuk seluruh siklus hidup versi Windows yang dijalankannya.

Selengkapnya: BleepingComputer

Tagged With: Internet Explorer, Microsoft Edge, Windows

Hacker masih mengeksploitasi Internet Explorer zero-days

December 8, 2022 by Eevee

Grup Analisis Ancaman Google (TAG) mengungkapkan bahwa sekelompok peretas Korea Utara yang dilacak sebagai APT37 mengeksploitasi kerentanan Internet Explorer yang sebelumnya tidak diketahui (dikenal sebagai zero-day) untuk menginfeksi target Korea Selatan dengan malware.

Google TAG mengetahui serangan baru-baru ini pada tanggal 31 Oktober ketika beberapa pengirim VirusTotal dari Korea Selatan mengunggah dokumen Microsoft Office berbahaya bernama “221031 Situasi tanggap kecelakaan Yongsan Itaewon Seoul (06:00).docx.”

Setelah dibuka di perangkat korban, dokumen tersebut akan mengirimkan muatan yang tidak diketahui setelah mengunduh template jarak jauh file teks kaya (RTF) yang akan merender HTML jarak jauh menggunakan Internet Explorer.

Memuat konten HTML yang mengirimkan eksploit dari jarak jauh memungkinkan penyerang untuk mengeksploitasi IE zero-day bahkan jika target tidak menggunakannya sebagai browser web default mereka.

Kerentanan (dilacak sebagai CVE-2022-41128) disebabkan oleh kelemahan dalam mesin JavaScript Internet Explorer, yang memungkinkan pelaku ancaman yang berhasil mengeksploitasinya untuk mengeksekusi kode arbitrer saat merender situs web yang dibuat secara berbahaya.

Microsoft menambalnya selama Patch Selasa bulan lalu, pada 8 November, lima hari setelah menetapkannya sebagai ID CVE menyusul laporan dari TAG yang diterima pada 31 Oktober.

Tidak ada informasi tentang malware yang didorong ke perangkat korban
Meskipun Google TAG tidak dapat menganalisis muatan jahat terakhir yang didistribusikan oleh peretas Korea Utara di komputer target Korea Selatan mereka, pelaku ancaman dikenal menyebarkan berbagai malware dalam serangan mereka.

“Meskipun kami tidak mendapatkan muatan akhir untuk kampanye ini, kami sebelumnya telah mengamati kelompok yang sama mengirimkan berbagai implan seperti ROKRAT, BLUELIGHT, dan DOLPHIN,” kata Clement Lecigne dan Benoit Stevens dari Google TAG.

“Implan APT37 biasanya menyalahgunakan layanan cloud yang sah sebagai saluran C2 dan menawarkan kemampuan yang khas dari sebagian besar backdoor.”

Kelompok ancaman ini dikenal karena memfokuskan serangannya pada individu yang berkepentingan dengan rezim Korea Utara, termasuk para pembangkang, diplomat, jurnalis, aktivis hak asasi manusia, dan pegawai pemerintah.

Sumber: Bleeping Computer

Tagged With: Internet Explorer, Korea Selatan, Korea Utara, Malware, zero-days

Microsoft: Pembaruan Windows untuk menonaktifkan Internet Explorer secara permanen

June 17, 2022 by Eevee

Microsoft hari ini mengkonfirmasi bahwa pembaruan Windows di masa mendatang akan menonaktifkan browser web Internet Explorer secara permanen pada sistem pengguna.

Ini terungkap pada hari Rabu, 15 Juni, hari ketika Internet Explorer akhirnya mencapai akhir masa pakainya untuk opsi layanan saluran semi-tahunan (SAC) Windows 10.

Browser web yang sekarang sudah pensiun akan mulai mengarahkan pengguna ke Microsoft Edge baru berbasis Chromium saat meluncurkan aplikasi desktop Internet Explorer 11.

Selama proses pengalihan ini, data pengguna (termasuk pengaturan, favorit, dan kata sandi) akan diimpor ke Microsoft Edge untuk mempermudah peralihan.

Microsoft juga akan menambahkan tombol “Muat ulang dalam mode IE” ke bilah alat Edge untuk membantu pengguna dengan cepat meluncurkan situs yang meminta untuk dibuka di Internet Explorer menggunakan mode IE.

Pesan pengalihan Internet Explorer (Microsoft)

Internet Explorer telah meluncurkan Microsoft Edge secara otomatis saat mengunjungi situs yang tidak kompatibel mulai Oktober 2020.

Daftar situs yang tidak kompatibel (dikelola oleh Microsoft) saat ini berisi 1.427 situs, termasuk Twitter, Facebook, Instagram, Google Drive, Microsoft Teams, dan banyak lainnya.

Meskipun secara resmi pensiun dari beberapa versi Windows 10 dan tidak dikirimkan dengan Windows 11, Internet Explorer akan tetap tersedia di Windows 7 ESU, Windows 8.1, dan semua versi klien Windows 10 LTSC, IoT, dan Server.

Pada sistem yang menjalankan versi Windows ini, browser web akan terus menerima dukungan teknis dan pembaruan keamanan untuk siklus hidup versi Windows yang dijalankannya.

Microsoft telah mendorong pelanggan untuk beralih dari Internet Explorer ke Microsoft Edge selama bertahun-tahun.

Untuk mengaktifkan mode IE di Microsoft Edge, Anda harus pergi ke edge://settings/defaultbrowser, aktifkan opsi ‘Izinkan situs untuk dimuat ulang di Internet Explorer’, dan mulai ulang browser web.

Pada bulan Agustus 2020, Microsoft pertama kali mengumumkan rencana untuk membuang dukungan untuk browser web Internet Explorer 11 di Windows 10 dan Microsoft 365, dengan pengumuman resmi pensiun yang dikeluarkan pada 19 Mei 2021.

Microsoft juga menghentikan dukungan IE di Teams pada 30 November 2020, dan mengakhiri dukungan di seluruh aplikasi dan layanan Microsoft 365 pada 17 Agustus 2021.

Aplikasi dan layanan Microsoft lainnya juga telah mengakhiri dukungan untuk Internet Explorer selama beberapa tahun terakhir

Sumber: Bleeping Computer

Tagged With: Internet Explorer, Microsoft, Microsoft Edge

RIG Exploit Kit menjatuhkan malware RedLine melalui bug Internet Explorer

April 28, 2022 by Eevee

Analis ancaman telah menemukan kampanye baru yang menggunakan RIG Exploit Kit untuk mengirimkan malware pencuri RedLine.

Exploit kits (EKs) telah menurun drastis popularitasnya karena mereka menargetkan kerentanan di browser web yang diperkenalkan oleh perangkat lunak plug-in seperti Flash Player dan Microsoft Sillverlight yang sekarang sudah tidak berfungsi.

Seiring dengan semakin amannya browser web dan memperkenalkan pembaruan otomatis untuk semua komponennya atau menggantinya dengan standar modern, penggunaan EK untuk mendistribusikan malware telah menurun hingga menjadi hal yang jarang ditemui akhir-akhir ini.

Kampanye yang baru-baru ini diselidiki yang mengandalkan RIG EK memanfaatkan CVE-2021-26411, kerentanan Internet Explorer yang menyebabkan kerusakan memori saat melihat situs web yang dibuat secara khusus.

Pelaku ancaman menggunakan eksploit untuk mengkompromikan mesin dan menyebarkan RedLine, malware pencuri informasi yang murah namun kuat yang beredar luas di forum berbahasa Rusia.

Dari sana, musuh menggali detail pengguna yang sensitif seperti kunci dompet cryptocurrency, detail kartu kredit, dan kredensial akun yang disimpan di browser web.

Sesuai dengan namanya, RIG EK menyertakan serangkaian eksploitasi untuk mengotomatiskan intrusi jaringan dengan melakukan eksekusi shellcode yang diperlukan pada target.

Ini telah digunakan secara luas dalam berbagai kampanye sejak 2016. Popularitasnya memuncak pada 2018 dan 2019 untuk menyebarkan berbagai malware, termasuk ransomware seperti Nemty, Sodinokibi/REvil, Buran, dan Eris.

Itu pernah lebih disukai daripada kit lain karena menggabungkan teknologi yang berbeda seperti JavaScript, VBScript, DoSWF, dan lainnya, yang digunakan untuk pengemasan, kebingungan, dan eksekusi.

Saat ini, RIG Exploit telah kehilangan status prestisiusnya tetapi beberapa pelaku ancaman masih merasa berguna untuk mengirimkan malware, seperti yang terjadi tahun lalu, ketika menjatuhkan malware WastedLoader.

Kampanye baru-baru ini ditemukan oleh para peneliti di Bitdefender, yang menemukan bahwa RIG EK menggabungkan CVE-2021-26411 untuk memulai proses infeksi yang menyelundupkan salinan pencuri RedLine ke target dalam bentuk kemasan.

Menjatuhkan muatan pada sistem target (Bitdefender)

Eksploitasi menciptakan proses baris perintah baru yang menjatuhkan file JavaScript di direktori sementara, yang pada gilirannya mengunduh muatan terenkripsi RC4 kedua dan meluncurkannya.

Pembongkaran pencuri RedLine adalah proses enam tahap yang terdiri dari dekompresi, pengambilan kunci, dekripsi runtime, dan tindakan perakitan. File DLL yang dihasilkan tidak pernah menyentuh memori disk untuk menghindari deteksi AV.

Tahap kedua membongkar muatan (Bitdefender)

Setelah RedLine terbentuk pada mesin yang disusupi sebagai .NET yang dapat dieksekusi yang dikaburkan, ia mencoba menyambung ke server C2, dalam kampanye ini, 185.215.113.121 melalui port 15386.

Komunikasi menggunakan saluran non-HTTP terenkripsi, sedangkan permintaan pertama juga melibatkan otorisasi. Permintaan kedua dijawab dengan daftar pengaturan yang menentukan tindakan apa yang akan dilakukan pada host.

Pengaturan diterima oleh C2 (Bitdefender)

Setelah itu, RedLine mulai mengumpulkan data sesuai dengan pengaturan tersebut, menargetkan serangkaian luas perangkat lunak seperti browser web, VPN, klien FTP, Discord, Telegram, Steam, dan dompet/plugin cryptocurrency.

Selain itu, RedLine mengirimkan paket informasi sistem ke C2, termasuk nama pengguna Windows dan nomor seri, daftar perangkat lunak yang diinstal, daftar proses yang berjalan, zona waktu, bahasa aktif, dan tangkapan layar.

Meskipun metode ini memerlukan tindakan pengguna dan menargetkan audiens yang lebih luas, penambahan RIG Exploit Kit mengotomatiskan proses infeksi tetapi membatasi set korban untuk mereka yang masih menjalankan versi Internet Explorer yang rentan.

Sumber: Bleeping Computer

Tagged With: Bug, eksploitasi, Internet Explorer, RedLine, RIG Exploit Kit

Microsoft Patch Tuesday Maret: Cacat eksekusi kode jarak jauh yang kritis, IE zero-day diperbaiki

March 10, 2021 by Winnie the Pooh

Microsoft telah merilis 89 perbaikan keamanan untuk perangkat lunak termasuk browser Edge, Office, dan Azure yang menambal masalah kritis termasuk vektor untuk eksekusi kode jarak jauh.

Selama putaran patch bulanan standar, Microsoft merilis banyak patch untuk memperbaiki kerentanan dalam perangkat lunak nya termasuk Azure, produk Microsoft Office – seperti PowerPoint, Excel, SharePoint, dan Visio – di samping browser Edge dan Internet Explorer.

Ini juga mencakup tujuh perbaikan out-of-band untuk Microsoft Exchange Server yang dirilis minggu lalu, empat di antaranya digolongkan sebagai zero-days.

Secara total, 14 dideskripsikan sebagai keretanan kritis dan mayoritas mengarah ke Remote Code Execution (RCE), sedangkan sisanya dianggap penting.

Di antara kerentanan yang diperbaiki adalah resolusi CVE-2021-26411, kerentanan kerusakan memori di Internet Explorer yang secara aktif dieksploitasi di alam liar.

Masalah penting lainnya yang perlu diperhatikan termasuk CVE-2021-27074 dan CVE-2021-27080, bug eksekusi kode tak bertanda tangan di Azure Sphere, dan CVE-2021-26897, cacat RCE kritis di Windows DNS Server.

Microsoft juga mengumumkan berakhirnya dukungan aplikasi desktop Microsoft Edge Legacy. Aplikasi akan dihapus dan diganti dengan Microsoft Edge baru selama pembaruan keamanan bulanan kumulatif Windows 10 bulan April.

Untuk melihat detail kerentanan, periksa di Release note pembaruan resmi Microsoft bulan Maret atau Portal Panduan Pembaruan Keamanan resmi Microsoft.

Sumber: ZDNet

Tagged With: Cybersecurity, Internet Explorer, Microsoft, Microsoft Edge, Patch Tuesday, RCE, Zero Day

Kelompok peretas juga menggunakan IE zero-day melawan peneliti keamanan

February 5, 2021 by Winnie the Pooh

Kerentanan Internet Explorer zero-day telah ditemukan digunakan dalam serangan Korea Utara baru-baru ini terhadap peneliti keamanan dan kerentanan.

Bulan lalu, Google mengungkapkan bahwa kelompok peretas yang disponsori negara Korea Utara yang dikenal sebagai Lazarus sedang melakukan serangan rekayasa sosial terhadap peneliti keamanan.

Untuk melakukan serangan mereka, para pelaku ancaman menciptakan persona ‘peneliti keamanan’ online yang rumit yang kemudian akan menggunakan media sosial untuk menghubungi peneliti keamanan terkenal untuk berkolaborasi dalam pengembangan kerentanan dan eksploitasi.

Sebagai bagian dari kolaborasi ini, para penyerang mengirim Proyek Visual Studio berbahaya dan tautan ke situs web yang menghosting alat eksploitasi yang akan memasang backdoor di komputer peneliti.

Hari ini, firma keamanan siber Korea Selatan ENKI melaporkan bahwa Lazarus menargetkan peneliti keamanan di tim mereka dengan file MHTML dalam kampanye rekayasa sosial ini.

Sementara mereka menyatakan bahwa serangan tersebut gagal, mereka menganalisis muatan yang diunduh oleh file MHT dan menemukan bahwa itu berisi eksploitasi untuk kerentanan zero-day Internet Explorer.

File MHT yang dikirim ke peneliti ENKI berisi apa yang diduga eksploitasi Chrome 85 RCE dan diberi nama ‘Chrome_85_RCE_Full_Exploit_Code.mht.’

Saat file MHT/MHTML dibuka, Internet Explorer secara otomatis diluncurkan untuk menampilkan konten file MHT. Jika eksekusi skrip diizinkan, ENKI mengatakan bahwa javascript berbahaya akan mengunduh dua muatan, dengan satu muatan mengandung zero-day melawan Internet Explorer.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Internet Explorer, Lazarus, Malware, MHTML, Payload, Security, Zero Day

Microsoft menambahkan opsi untuk menonaktifkan JAVAScript di Internet Explorer

October 21, 2020 by Winnie the Pooh

Sebagai bagian dari pembaruan keamanan Patch Tuesday Oktober 2020, Microsoft telah menambahkan opsi baru ke Windows untuk mengizinkan administrator sistem menonaktifkan komponen JScript di dalam Internet Explorer.

Mesin skrip JScript adalah komponen lama yang awalnya disertakan dengan Internet Explorer 3.0 pada tahun 1996 dan merupakan dialek Microsoft sendiri dari standar ECMAScript (bahasa JavaScript).

Pengembangan mesin JScript berakhir, dan komponen tidak digunakan lagi dengan dirilisnya Internet Explorer 8.0 pada tahun 2009, tetapi mesin tersebut tetap ada di semua versi OS Windows sebagai komponen warisan di dalam IE.

Selama bertahun-tahun, pelaku ancaman menyadari bahwa mereka dapat menyerang mesin JScript, karena Microsoft tidak mengembangkannya secara aktif dan jarang mengirimkan pembaruan keamanan, biasanya hanya ketika diserang oleh pelaku ancaman.

Sekarang, 11 tahun setelah menghentikan komponen tersebut, Microsoft akhirnya memberi administrator sistem cara untuk menonaktifkan eksekusi JScript secara default.

Rincian tentang bagaimana ini dapat dilakukan tersedia di bawah, diambil dari dokumentasi Microsoft:

  1. Klik Start, Klik Run, ketik regedt32 atau regedit, lalu klik Ok.
  2. Untuk menonaktifkan eksekusi JScript di Internet Zone, temukan registry subkey berikut ini di Registry Editor:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\140D

    Untuk menonaktifkan eksekusi JScript di Zona Situs Terbatas, temukan registry subkey berikut ini di Registry Editor:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\140D

  3. Klik kanan registry subkey yang sesuai, dan kemudian klik Modify.
  4. Pada Edit DWORD (32-bit) Value, ketik 3 di Value data.
  5. Klik OK, dan kemudian restart Internet Explorer.

Source: ZDNet

Tagged With: Cybersecurity, Internet Explorer, JavaScript, JScript, Microosft, Security

Internet Explorer under attack by North Korean hackers: What to do

January 22, 2020 by Winnie the Pooh

Setelah terdapat celah keamanan baru pada Windows: kelemahan “zero-day” di Internet Explorer yang saat ini sedang dieksploitasi oleh peretas Korea Utara, dan perbaikan belum tersedia pada saat ini. Sangat disarankan kepada pengguna Windows untuk berhenti menggunakan Internet Explorer semua versi dan gunakan browser lain seperti Chrome, Mozilla Firefox atau Microsoft Edge.

 

Jika memang sangat perlu untuk digunakan, gunakan Internet Explorer dengan limited akun (bukan admin).

 

Kerentanan yang sama juga ditemukan pada Mozilla Firefox namun sudah diperbaiki pada patch bulan lalu. 

 

Hikmahnya adalah bahwa mengeksploitasi kelemahan Internet Explorer bergantung pada keberadaan library tautan langsung yang sudah tidak update yang disebut jscript.dll. Library yang lebih lama telah diganti dengan yang lebih baru bernama jscript9.dll di IE 10 dan 11, dan jscript9.dll tidak terpengaruh oleh kerentanan ini. Namun, browser yang lebih baru dapat memuat jscript.dll jika situs web memerlukannya, dan DLL yang lebih lama masih digunakan secara default di IE 9 dan sebelumnya pada Windows 7.

 

Klik link di bawah ini untuk melihat bagaimana cara mengatasi masalah ini:

Source: Tom’s Guide

Tagged With: Internet Explorer, North Korean hackers, Zeroday

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo